Udviklerne frygter fejl i Kubernetes-opsætning

16. juni kl. 10:342
Container / Terminal
Illustration: MAGNIFIER / Bigstock.
Udviklere frygter - med god grund - fejl i Kubernetes-systemer. Løsningen er blandt andet at uddanne devops'ere til sikkerhedsfolk.
Artiklen er ældre end 30 dage

Ifølge Red Hat's State of Kubernetes Security-rapport for 2022 er sikkerhed en stor udfordring for Kubernetes og containerbaseret udvikling.

Det skriver Infoworld.

Hele 93 procent af deltagerne i undersøgelsen fortalte, at de havde mindst én sikkerhedshændelse i deres Kubernetes- og containermiljøer i de foregående 12 måneder, hvilket i visse tilfælde resulterede i tab af kunder eller omsætning.

Problemet består formentlig i manglende sikkerhedsekspertise vedrørende containere og Kubernetes, utilstrækkelige værktøjer og sikkerhedsteams, der ikke kunne følge med applikationsudviklingerne. Kubernetes og containere blev ifølge Red Hat skabt med henblik på udviklernes produktivitet, og ikke nødvendigvis for sikkerheden.

Artiklen fortsætter efter annoncen

Rapporten viser blandt andet, at 55 procent af de adspurgte udsat eller standset implementeringen af applikationer, på grund af bekymringer om sikkerheden.

Frygt og fejl

På de sidste 12 måneder opdagede 53 procent af respondenterne fejl i Kubernetes-konfigurationen. Sikkerheden ved kørsel bekymrer 57 procent af respondenterne mest. Devsecops-projekter er i de tidlige stadier for 78 procent af respondenterne.

Ifølge 43 procent af respondenterne er det devops'erne, der står med ansvaret for sikkerheden i Kubernetes-systemer.

I de foregående 12 måneder har 38 procent af respondenterne måttet rette en større sårbarhed relateret til containere og/eller Kubernetes.

Organisationer, der anvender containere, Kubernetes og cloud-native økosystemer, risikerer at kompromittere sikkerheden for deres forretningskritiske applikationer.

Kubernetes bør konfigureres mere sikkert ved hjælp af sikkerhedsteknologi, lyder det i rapporten. Organisationer er især bekymrede over containerlivscyklusfasen. Sikkerhedsbekymringer ved kørselstid opstår på den anden side ofte på grund af huller i bygge- eller implementeringsfasen, f.eks. en fejlkonfiguration.

Red Hats forslag er, at bruge sikkerhedsarkitekturer og kontroller, der er født ind i Kubernetes-verdenen. Sikkerheden bør begynde tidligt i udviklingsprocessen og fortsætte i hele levetiden. Portabilitet bør være et krav på tværs af hybride systemer,og udviklere skal gøres sikkerheds-modne ved at bygge bro mellem devops og sikkerhed.

Rapporten blev udarbejdet på baggrund af en rundspørge blandt mere end 300 eksperter inden for devops, teknik og sikkerhed.

2 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
17. juni kl. 20:32

Retorisk spørgsmål: Hvad er det helt præcist "devops'ere" er for en størrelse?

2
21. juni kl. 20:00

En kombination af DEVelopment og OPerationS, forstået som at operations (drift) er tænkt ind som en del af development (udvikling).

Et eksempel kunne være at hver gang du merger kode til din main branch i GitHub, så bliver ændringerne automatisk deployet til en server (hjemme i stuen eller cloud) ved hjælp af en CI* pipeline.

For at ovenstående ikke skal være en hovedløs ide skal man have dækkende automatiserede tests (typisk skal de pass'e før merge); dermed er ordentlige tests en essentiel del af god DevOps :-)

(CI = Continuous Integration, red)